Ahora que han hablado de como vulnerar TLS con un MitM para lograr “ver” la conversación cifrada entre un navegador y un servidor web (entre otras cosas), recuerdo que hace años, cuando entendí como se hace el ARP poison, etc, pensé que debe ser relativamente sencillo crear un MitM que capture las primeras comunicaciones entre dos “hosts” para engañarlos y mandar hacia cada lado la llave pública propia, haciendolos creer que tienen la llave pública del host real.
Voy a ponerme a revisar el protocolo de SSH, pero sospecho que no hay una manera realmente efectiva de evitar esto, y podría convertirse en un problema bastante serio en los lugares en los que no se auditan las MAC Address, que es prácticamente en todas partes, aun después de los años, y de muchas implementaciones para intentar asegurar la red interna, la mayoría de los sitios siguen confiando ciegamente en su red interna, y no lo digo nomas así, lugares que invierten muchísimo, y que se supone que están a la vanguardia en seguridad hacen eso exactamente.
En fin, me pondré a revisar el “handshake” inicial de SSH para ver si realmente se podría o no meter un MitM, pero segun yo no hay manera de evitarlo mas que agregando las llaves manualmente por fuera (como se haría con el protocolo más estricto de comunicacion con PGP).
Cuando empezaremos a usar protocolos más estrictos de aseguramiento ?? jeje, pronto posiblemente 🙂
No Comments, Comment or Ping
Reply to “Man-in-the-Middle general”